1. windows登录的明文密码,存储过程是怎么样的? 密文存在哪个文件下?该文件是否可以打开,并且查看到密文?
在Windows中,用户登录的密码不会以明文形式保存,会以加密形式存储。其默认使用NTLM或Kerberos认证协议进行加密存储密码。
其密文存储在路径C:\Windows\System32\config\SAM中的SAM,Windows系统中所有用户的hash值可以从SAM文件获得,如果是在域环境中,则存在域控制器的NTDS.dit文件中。这些文件由操作系统进行管理,正常情况下无法直接打开和查看。但是我们可以通过下载外部工具mimikatz通过hashdump模块来查看。
想要查看到hash值或进一步获取明文密码,需要一定的技术手段。例如,可以使用mimikatz这类工具读取lsass.exe进程内存来获取已登录用户的NTLM hash。另外,也可以通过修改特定的注册表项,强制让系统在特定条件下暴露出明文密码。
总得来说,虽然Windows系统中的密码是以密文形式存储的,但通过一些特殊的技术手段,仍然有可能获取到用户的明文密码。因此,对于系统安全而言,除了密码的加密存储外,还需要采取其他安全措施以保护用户账户的安全性。
2.通过hashdump 抓取出所有用户的密文,为什么分为两个模块? 这两个模块分别都代表什么?
通过hashdump抓取的所有用户密文分为两个模块,分别是LM hash和NT hash。